noções de informática professor: ricardo...

38
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 38 Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Upload: others

Post on 05-Feb-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 38

Prof. Ricardo Beck

Noções de Informática

Professor: Ricardo Beck

Page 2: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 2 de 38

Prof. Ricardo Beck

Noções de Informática

INTERNET, INTRANET E SEGURANÇA

Conceitos de redes de computadores

Topologia Estrela

Sua principal característica é que os nós são ligados em um dispositivo concentrador de

conexões, todos os dados passam por este concentrador e ele tem a função de redistribuir

os sinais para as estações ligadas a ele.

Nos dias de hoje é uma das melhores soluções para redes locais (LAN), se observarmos

determinada falha em uma estação apenas esta estação para de transmitir e o sistema

continua estável, porém se o concentrador falhar todas as estações ligadas a ele ficarão

incomunicáveis.

Alcance da rede

As redes podem ser classificadas de acordo com seu raio de atuação, para isso existem

alguma siglas que representam esta características de redes.

Page 3: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 3 de 38

Prof. Ricardo Beck

o MAN (Metropolitan Area Network)

Neste caso a rede possui um alcance na ordem de quilômetros, como podemos observar o

a sigla faz referencia a uma rede de alcance metropolitano, como exemplo podemos citar

as redes wi-max (IEEE 802.16), redes para acesso à Internet sem fio, outro exemplo que

podemos citar é sobre a estrutura das televisões a cabo.

o WAN (Wide Area Network)

Esta é uma das siglas mais cobradas em concursos públicos, ela apresenta redes de longo

alcance, ou com um alcance global, que o caso da Internet, mas cuidado a Internet não é o

único tipo de WAN.

o LAN (Local Area Network)

Muito comum no dia a dia de usuários de computadores este termo denomina uma rede

de alcance local, ou seja, atendem uma área limitada, por exemplo, uma empresa. É muito

comum encontrarmos este termo na maioria das empresas, além disso existem empresas

que oferecem entre outros serviços o acesso à Internet, neste caso estamos falando de

LAN Houses, locais que possuem um rede e compartilham recursos para usuários.

o PAN (Personal Area Network)

Neste caso estamos tratando de redes bem restritas como conexões via Bluetooth,

normalmente encontradas em telefones celulares. É muito semelhante a LAN, porém com

o advento de usuário possuírem mais de um computador em suas residências, por

exemplo, um ambiente com dois computadores é uma impressora podem formar uma

PAN, mas também podemos chamar de LAN. Este termo não é muito cobrado em

concursos públicos.

Dica: existe um outro termo para redes de curto alcance, que é o caso da HAN (Home Area

Network), semelhante a PAN possui um alcance restrito.

Protocolo

Page 4: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 4 de 38

Prof. Ricardo Beck

Os protocolos são regras e padrões que são seguidos para estabelecer conexões, enviar

dados, em fim as redes não existiriam se não utilizássemos protocolos. Observaremos no

decorrer deste capítulo e do de Internet que existem inúmeros protocolos cada um com

sua aplicação, por exemplo, protocolo para envio de e-mails, para conexão de

computadores entre outros.

Agora que conhecemos alguns detalhes sobre redes de computadores podemos iniciar os

estudo de Internet.

Page 5: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 5 de 38

Prof. Ricardo Beck

Conceitos Importantes

Como Funciona a Internet

Basicamente cada computador conectado à Internet, acessando ou provendo informações,

possui um endereço, a este endereço damos o nome de IP, que conheceremos no decorrer

deste capítulo. Através deste endereço conseguimos localizar o destino desejado na

Internet.

Para estarmos conectados na Web precisamos de um provedor de acesso, também

chamado de ISP (Internet Service Provider), este provedor fica ligado diretamente aos

backbones (espinhas dorsais), cada país pode possuir um ou mais backbones. Estes

backbones se interligam com outros backbones, criando diversas rotas de comunicação.

Além desta estrutura ainda precisamos contar com componentes como os DNS, protocolos

de e-mail e navegação, entre outros itens que analisaremos neste capítulo.

A conexão do usuário ao provedor é conhecida como conexões de última milha hoje

existem várias maneiras dos usuários acessarem a Internet, a seguir analisaremos os

principais meios.

O endereço IP

Page 6: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 6 de 38

Prof. Ricardo Beck

O endereço IP (Internet Protocol), é utilizado para identificar computadores na Internet,

encontramos em dois padrões o IPv4 e o IPv6.

O IPv4 consiste em um endereço de 32bits de tamanho formado por quatro octetos,

observe:

Os valores por octeto podem variar de 0 até 255, pois com oitos bits só podemos ter 256

combinações, este assunto foi analisado no capítulo de hardware.

Portanto um exemplo válido de endereço IP seria 200.123.144.34.

O padrão IPv6 é o novo padrão do endereço IP, foi criado devido a um possível

esgotamento do padrão IPv4, formando um endereço de 128bits, com oito conjuntos de 16

bits. Ao invés do sistema decimal, como no IPv4, utiliza o sistema hexadecimal para sua

representação.

Ao observarmos um endereço IPv6 observaremos que o conjunto de quatro valores

hexadecimais são separados por “:” ou invés de “.”.

32 bits

___ ___ ___ . ___ ___ ___ . ___ ___ ___ . ___ ___ ___

8 bits

8 bits

8 bits

8 bits

Page 7: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 7 de 38

Prof. Ricardo Beck

8A2E:6A88:0370:3FFE:1319:8A2E:0370:7344

Domínio

Como observamos anteriormente os computadores são identificados, na Internet, pelo

endereço IP, mas imagine como seria difícil decorar o endereço de todos os sites que

visitamos, para facilitar a navegação utilizamos endereços compostos de letras e números,

a estes endereços denominamos domínio. Cada país é responsável por regulamentar e

cadastrar estes domínios, no Brasil contamos com o CGI (Comitê Gestor de Internet no

Brasil), e podemos registrar novos domínios através do endereço http://registro.br.

Observe a seguir a página inicial do Registro.br

Na criação do domínio algumas regras precisam ser seguidas, por exemplo, não são

permitidos endereços somente com números, as outras regas podem ser verificadas no site

do registro.

A estrutura de um domínio é composta por uma hierarquia, observe a estrutura com base

no exemplo a seguir:

www.dominio.com.br

www – corresponde ao serviço utilizado.

domínio – nome do domínio, normalmente corresponde ao nome da empresa proprietária

do domínio.

com – esta arte corresponde ao tipo, onde “com” corresponde a comercial. Existem outras

terminologias como org (organizacional), mil (militar), gov (governamental) entre outras,

todas podem ser verificadas no site do registro.br.

Page 8: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 8 de 38

Prof. Ricardo Beck

br – a última parte corresponde ao país onde o site foi cadastrado, no caso do Brasil

utilizaremos a sigla “br". Observe que alguns endereços não possuem a parte

correspondente ao país, por exemplo, www.hotmail.com , portanto definimos que este

endereço foi registrado pelo órgão responsável nos Estados Unidos.

Cada local na Internet damos o nome de site, muito comum aparecer em concursos o

termo sítio, na verdade um sinônimo para site. Um site é composto por um ou mais

páginas, cada página possui seu endereço próprio denominado URL (uniform resource

locator).

Dica: um outro termo muito utilizado para referenciar um endereço na Internet é o termo

website, ou um local na teia.

DNS

O DNS é fundamental no funcionamento da Internet, pois como o computador trabalha

apenas com números e os domínios são compostos de letras e números, alguém precisa

realizar esta conversão, é neste momento que entra em ação o DNS. Um serviço com a

funcionalidade de resolver o endereço digitado para o IP correspondente, e vice-versa. Na

Internet podemos encontrar vários servidores DNS.

Proxy

Page 9: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 9 de 38

Prof. Ricardo Beck

O Proxy é um programa que normalmente fica instalado no servidor de comunicação da

rede, ou seja aquele que estará ligado à Internet. Sua função é muito importante na rede, o

usuário pede a conexão com a Web ao Proxy. Entre as funções desempenhadas pelo Proxy

encontramos o log (registro), ou seja, todas os acessos são gravados criando estatísticas de

uso e oferecendo ao gerente de rede um controle sobre o que os usuários que pedem

conexão ao proxy estão acessando.

Porém o Proxy desempenha outras funções, como o controle de acesso, ou seja, quando

estamos em uma rede e tentamos acessar determinado serviço ou endereço e o

computador retorna uma mensagem informando que a página não pode ser acessado pois

viola os preceitos da instituição, provavelmente está página está classificada como proibida

no Proxy.

Firewall

É possível definir o que pode ser liberado ou bloqueado, principalmente através de portas

de comunicação.

Atenção: o firewall pode ser hardware ou software, neste último caso normalmente

encontrado nas últimas suítes de segurança (antivírus) comercializadas no mercado.

Page 10: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 10 de 38

Prof. Ricardo Beck

O termo DMZ está diretamente relacionado com firewall, sua função é justamente

apresentar uma área que não fique protegida pelo seu firewall, estranho não é? Qual seria

a funcionalidade deste recurso, pois bem, imagine se existam serviços públicos de sua rede,

para não liberar a entrada de “pessoas” na sua rede basta criar uma DMZ, liberando

apenas os serviços de deseja, deixando-os fora da supervisão do firewall, por isso que

conhecemos DMZ como zona desmilitarizada.

Download

Este termo é muito utilizado, porém não é comum cobrar o que significa download, porém

encontraremos muito em enunciados ou em alternativas, pois bem o ato de copiar algo da

Internet para o seu computador é denominado download. Quanto maior a velocidade de

conexão maior será a velocidade de download.

O download também é conhecido como downstream, on de o termo stream significa fluxo,

ou seja, fluxo ara baixo. Um outro sinônimo para o termo download é “baixar”.

Page 11: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 11 de 38

Prof. Ricardo Beck

Upload

O upload ou upstream, é o processo inverso do download, ou seja, é o ato de enviar dados

para a internet, quando observamos nossa conexão, possuímos uma taxa de download e

uma taxa de upload, dependendo da sua conexão estes valores são diferentes,

normalmente a taxa de download é maior que a taxa de upload.

Dica: sempre que enviamos dados para a Internet estamos utilizando um processo de

upload, isso inclui, por exemplo, o envio de e-mails.

Protocolos

Como já analisamos, protocolos são um conjunto de regras para viabilizar a comunicação

entre os mais diversos sistemas. Na internet encontramos diversos tipos de protocolos,

estes termos que complicam um pouco as provas, pois existem várias siglas para serviços e

situações distintas, observe a seguir alguns deles:

Transporte

Page 12: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 12 de 38

Prof. Ricardo Beck

Entre os protocolos de transporte encontramos os TCP e o UDP, observe:

TCP (transmission control protocol)

O TCP é um protocolo que garante a entrega dos dados, é orientado à conexão, ou seja,

envia um pedido de conexão para o destino e utiliza a conexão para o envio dos dados.

Muitos serviços da internet utilizam este protocolo.

UDP (user datagram protocol)

O protocolo UDP é mais simples que o TCP, porém acaba sendo mais veloz, é um protocolo

que não garante a entrega dos dados.

TCP/IP

Este conjunto de protocolos é, sem dúvida, o mais cobrado deste as provas mais fáceis até

as mais complicadas. É o protocolo utilizado em redes de longo alcance, por exemplo, a

Internet, portanto podemos afirmar que o protocolo padrão da Internet.

HTTP (HTTPS)

Page 13: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 13 de 38

Prof. Ricardo Beck

O http (hypertext transfer protocol), que encontramos antes de endereços como http:// é

um protocolo de hipertextos, ou seja, disponibiliza este recurso na página acessada, por

este motivo que observamos em todos os sites a sigla http://.

Dica: não é necessário digitar este protocolo no endereço do navegador, o próprio

programa de navegação se encarrega de preenchê-lo no endereço.

O ponto alto deste protocolo para provas de concursos á apresentação da letra “s”

formando o https://, observe:

Isso indica que foi implementada segurança na página, este item também pode ser

verificado pelo cadeado de segurança , apresentado no Internet Explorer, para

verificar o certificado de segurança basta clicar no cadeado e, em seguida no link

.

Dica: o protocolo criptográfico envolvido neste processo é o SSL.

Page 14: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 14 de 38

Prof. Ricardo Beck

Conectando-se à Internet

A conexão do usuário ao provedor é conhecida como conexões de última milha hoje

existem várias maneiras dos usuários acessarem a Internet, a seguir analisaremos os

principais meios.

o Linha telefônica (dial-up)

Este meio de conexão é um dos mais baratos encontrados atualmente, necessitamos de

uma linha telefônica e um provedor de acesso, em virtude das linhas de banda larga

estarem mais acessíveis financeiramente, este meio de conexão está caindo em desuso.

Apresenta velocidades baixas na ordem dos 56Kb/s.

Para a sua utilização é necessário um modem.

Dica: Quando utilizada a linha telefônica fica ocupada.

o ADSL

Sem dúvida das conexões de banda larga, a mais cobrada é a ADSL, consiste em uma

conexão que utiliza linha telefônica e necessita de um modem ADSL para sua conexão.

Dependendo da velocidade os valores vão aumentando, hoje é comum encontramos

conexões de 10Mb/s e superiores, se você observar e comparar possui velocidades muito

superiores se comparada a dial-up.

Page 15: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 15 de 38

Prof. Ricardo Beck

Dica: quando está conectado a linha telefônica permanece desocupada.

Serviços da Internet

o WWW (world wide web)

Foi o serviço que deixou a Internet popular nestes últimos anos, oferecendo uma forma de

visualização amigável e intuitiva.

Baseada em endereços denominados domínios, cada página com seu endereços

denominado URL e um sistema especial de conversão através de DNS, formam uma

estrutura funcional.

o Linguagens

Para a criação de páginas na Internet podem ser utilizadas diversas linguagens a mais

comum é a HTML (hypertext markup language), existem vários editores para esta

linguagem, por exemplo, o próprio Word, Excel são editores da linguagem HTML. Observe

a seguir o código na linguagem HTML de uma página da web.

o Hyperlinks

Page 16: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 16 de 38

Prof. Ricardo Beck

Quando estamos na Internet encontramos locais nas páginas que nos ligam à outros locais

da Internet, denominamos estas áreas de ligação de hyperlinks, eventualmente chamados

de hypertextos.

E-mails

Antes de conhecermos e explorarmos as ferramentas utilizadas para manipulação de e-

mails é fundamental conhecermos os protocolos que viabilizam o envio e recebimento de

mensagens, a seguir observaremos os mais cobrados em provas de concursos:

SMTP (simple mail transfer protocol)

Entre os protocolos que estamos analisando, sem dúvida, o mais cobrado é o SMTP. É o

protocolo responsável pelo envio das mensagens de e-mail, está observação é fundamental

para provas de concursos.

POP3 (post office protocol)

Tão cobrado quanto o SMTP, o POP3 é o protocolo responsável pelo recebimento das

mensagens de e-mail, como no caso anterior, é necessário ao configurarmos contas de e-

mail em gerenciadores como o Outlook Express.

IMAP (internet message access protocol)

Page 17: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 17 de 38

Prof. Ricardo Beck

Este protocolo já está em sua quarta versão, portanto também pode ser encontrado com

IMAP4, como no POP3 é responsável pelo recebimento das mensagens.

Atenção: é um protocolo que agrega mais funções se comparado com o POP3.

Cookies

O termo cookies aparece com frequência em provas de concursos, é importante sabermos

que este item está diretamente relacionado à privacidade do usuário, inclusive no

navegador a área disponibilizada para configurações de questões relacionadas à cookies

possui o termo privacidade, observe:

Mas o quê vem a ser um cookie? Consiste em um arquivo de texto gravado no computador

do usuário. A principal função do cookie é facilitar a vida do usuário, armazenando dados

digitados, de forma que, se forem solicitados novamente, o navegador já os apresente na

página em questão.

É um fator preocupante no fator segurança, pois pode armazenar informações sobre o

usuário que está navegando na Internet, por este motivo é possível definir níveis de

segurança que permitem definir quais cookies estarão ou não autorizados em sua sessão

de navegação.

Page 18: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 18 de 38

Prof. Ricardo Beck

Podemos observar a ocorrência de sites bloqueados pela barra de status do navegador,

através do item , caso o usuário aplique duplo clique neste item será apresentado o

relatório de privacidade, informando quais cookies foram bloqueados, observe:

FTP (file transfer protocol)

Quando observamos uma página na Internet precisamos imaginar que por traz das imagens

e texto existe uma estrutura de arquivos e pastas. Uma forma de gerenciar estes arquivos

que formam um site é via FTP, utilizando o próprio sistema operacional ou um software de

conexão FTP, como por exemplo, o Leech FTP.

Alguns sites disponibilizam seu conteúdo através de FTP, para isso basta acessarmos o

endereço trocando o http:// por ftp://, neste caso, por exemplo, ftp://ftp.dominio.com.br,

se o site permitir, observaremos seus arquivos e pastas. Em muitos casos no momento do

acesso é apresentada uma janela para logon, para acessar o conteúdo público do site

podemos efetuar o logon como convidado, que denominamos anônimo.

Observe a janela de logon com a opção para logon anônimo .

Page 19: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 19 de 38

Prof. Ricardo Beck

Dica: a porta TCP para o serviço de FTP é 21.

Comunicação em tempo real

É muito comum encontrarmos ferramentas na Internet que possibilitem a comunicação

instantânea entre usuários conectados, ou seja, é possível conversar como se estivéssemos

frente a frente com a outra pessoa, a este tipo de comunicação denominamos em tempo

real. Vários são os meios, entre eles encontramos o bate-papo ou chat, este modo consiste

em um ambiente (página) na Internet que disponibiliza uma sala para que usuário troquem

informações entre si, algumas destas salas são restritas a alguns usuários, formando de

certa forma comunidades.

Outros meios de comunicação em tempo real são os comunicadores, como o skype, Gtalk e

MSN, obviamente que não são os únicos, porém são os mais difundidos. Nesta modalidade

o usuário define quais pessoas fazem parte do seu círculo de relacionamentos, com isso

evita o que ocorre nos chats, que você não sabe exatamente com quem está falando. Em

softwares com o skype é possível uma comunicação visualizando a pessoa, utilizando

webcams, como também a troca de áudio através de microfones e caixas acústicas.

Page 20: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 20 de 38

Prof. Ricardo Beck

Dica: estes softwares implementam a tecnologia VOIP (voice over IP).

Blogs

Nos dias de hoje um dos principais meios de discussão sobre os mais variados assuntos, o

blog tem origem do nome web log, ou seja, registro na teia, porém utilizamos o termo

blog.

Consistem em fóruns de discussão sobre vários assuntos, além de prover as mais diversas

informações, ou seja, sempre que precisamos observar a opção ou solicitar auxílio de

pessoas na Internet podemos vasculhar diversos blogs.

Nestes locais, é possível observar os posts (material inserido no site), e dependendo do

blog, até mesmo comentar o conteúdo postado.

Softwares Utilizados na Internet

Como já observamos existem vários termos e serviços na Internet, para utilizarmos estes

recursos são necessários alguns softwares, entre eles os navegadores e os gerenciadores

de e-mail, que analisaremos a seguir:

Navegadores

Page 21: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 21 de 38

Prof. Ricardo Beck

Os navegadores web, também são chamados de browsers, entre os navegadores mais

famosos encontramos o Internet Explorer da Microsoft, o Google Chrome, o Firefox da

Mozilla entre outros.

Basicamente estes softwares interpretam comandos na linguagem HTML enviados pelos

servidores que armazenam as páginas na Internet, estes servidores são denominados

servidores WEB ou WWW. Para isso basta digitar a URL (endereço) da página e aguardar o

carregamento no navegador.

A seguir podemos observar a tela inicial deste navegador, onde está sendo exibida a página

do Google, um dos principais sites (sítios) de busca encontrados na Internet.

Na tabela a seguir podemos observar os comandos encontrados neste software. Observe:

Item Descrição

Botões de navegação (avançar e

voltar)

Atualizar

Parar

Na área de busca é possível

determinar qual será o “motor”

de busca utilizado por este

Page 22: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 22 de 38

Prof. Ricardo Beck

Item Descrição

campo, para isso clique na seta

ao lado da lupa, conforme

apresentado a seguir:

Para realizar buscas basta digitar

o item a ser pesquisado e clicar

em .

Habilita os Favoritos, observe:

Apresenta os sites classificados

para recebimento de RSS:

Entre os tipos de RSS podemos

encontrar:

Rich Site Summary (RSS 0.91)

RDF Site Summary (RSS 0.9 e

1.0)

Really Simple Syndication

(RSS 2.0)

Apresenta o histórico das

páginas navegadas:

Page 23: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 23 de 38

Prof. Ricardo Beck

Item Descrição

É possível filtrar as páginas que

foram visitadas, observe:

RSS

Para se inscrever clique no botão

e na página apresentada clique

em:

ou

em:

Dica: Para exibir a barra de menus basta pressionar a tecla ALT, ou aplicar botão direito do

mouse sobre a barra de navegação e escolher a opção Barra de menus.

Conceito fundamentais dos menus do Internet Explorer 9

Page 24: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 24 de 38

Prof. Ricardo Beck

Como algumas ferramentas são novas ou foram remodeladas, nada melhor que pegar o

próprio texto do site da Microsoft, uma vez que os elaboradores utilizam estes recursos nas

provas.

Menu Página

Modo de Exibição de Compatibilidade

Há ocasiões em que o site que você está visitando não tem a aparência correta. Ele é

mostrado como um emaranhado de menus, imagens e caixas de texto fora de ordem. Por

que isso acontece? Uma explicação possível: o site pode ter sido desenvolvido para uma

versão anterior do Internet Explorer. O que fazer? Experimente clicar no botão Modo de

Exibição de Compatibilidade.

O botão do Modo de Exibição de Compatibilidade

No Modo de Exibição de Compatibilidade, os sites aparecerão como se fossem exibidos em

uma versão anterior do Internet Explorer, o que geralmente corrige os problemas de

exibição. Você não precisa clicar no botão para exibir um site depois de já ter feito isso —

na próxima vez que você visitar o site, o Internet Explorer 9 automaticamente o mostrará

no Modo de Exibição de Compatibilidade. (Se você um dia quiser voltar a navegar nesse

site usando o Internet Explorer 9, basta clicar no botão Modo de Exibição de

Compatibilidade novamente.)

Menu Segurança

Page 25: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 25 de 38

Prof. Ricardo Beck

Navegação InPrivate

A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet

Explorer. Isso ajuda a impedir que as outras pessoas que usam seu computador vejam

quais sites você visitou e o que você procurou na Web. Para iniciar a Navegação InPrivate,

acesse a página Nova Guia ou clique no botão Segurança.

Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova janela do

navegador. A proteção oferecida pela Navegação InPrivate só terá efeito enquanto você

estiver usando a janela. Você pode abrir quantas guias desejar nessa janela e todas elas

estarão protegidas pela Navegação InPrivate. Entretanto, se você abrir outra janela do

navegador ela não estará protegida pela Navegação InPrivate. Para finalizar a sessão da

Navegação InPrivate, feche a janela do navegador.

Quando você navegar usando a Navegação InPrivate, o Internet Explorer armazenará

algumas informações, como cookies e arquivos de Internet temporários, de forma que as

páginas da Web visitadas funcionem corretamente. Entretanto, no final da sua sessão da

Navegação InPrivate, essas informações são descartadas.

Proteção contra Rastreamento

A Proteção contra Rastreamento ajuda você a manter o controle de sua privacidade

enquanto navega na Web.

Uma parte do conteúdo, das imagens, dos anúncios e das análises que você vê nos sites

que visita é fornecida por sites externos ou de terceiros. Embora esse conteúdo possa ser

útil tanto para você quanto para seus sites favoritos, esses sites de terceiros podem

rastrear seu comportamento enquanto navega por vários sites. A Proteção contra

Rastreamento fornece a você um nível extra de controle e opções em relação às

informações que os sites de terceiros podem usar para rastrear sua atividade de

navegação.

Page 26: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 26 de 38

Prof. Ricardo Beck

Filtragem ActiveX

Escolha os controles ActiveX que serão

executados e ajude a proteger seu computador contra controles arriscados com a Filtragem

ActiveX

O ActiveX é uma tecnologia inserida em muitos dos principais sites para aprimorar sua

experiência de navegação. Ele pode ser usado para ações como reproduzir vídeos, exibir

animações e visualizar determinados tipos de arquivos. Entretanto, o ActiveX também

pode representar riscos à segurança e tornar seu computador lento.

A Filtragem ActiveX no Internet Explorer pode ajudá-lo a tomar uma decisão mais

consciente sobre cada controle ActiveX executado, pois oferece a possibilidade de você

bloquear controles ActiveX para todos os sites e, em seguida, ativá-los somente para os

sites confiáveis. Isso ajuda a aumentar a proteção contra controles ActiveX arriscados e não

confiáveis.

Filtro SmartScreen

O Filtro SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de

phishing. O Filtro SmartScreen também pode ajudar a protegê-lo contra o download ou a

instalação de malware (software mal-intencionado).

O Filtro SmartScreen ajuda a protegê-lo de três maneiras:

Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas

têm alguma característica que possa ser considerada suspeita. Se encontrar páginas

da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a

oportunidade de enviar um comentário e sugerindo que você proceda com cautela.

O Filtro SmartScreen verifica os sites visitados e os compara com uma lista dinâmica

de sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar

uma correspondência, o Filtro SmartScreen exibirá um aviso notificando-o que o

site foi bloqueado para a sua segurança.

O Filtro SmartScreen verifica os arquivos baixados da Web e os compara com uma

lista de sites de softwares mal-intencionados relatados e programas conhecidos

Page 27: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 27 de 38

Prof. Ricardo Beck

como inseguros. Se encontrar uma correspondência, o FiltroSmartScreen o avisará

que o download foi bloqueado para a sua segurança. O Filtro SmartScreen também

verifica os arquivos baixados comparando-os a uma lista de arquivos conhecidos e

baixados por muitos usuários do Internet Explorer. Se o arquivo que estiver

baixando não estiver nessa lista, o Filtro SmartScreen o avisará.

Menu Ferramentas

Reabrir a Última Sessão de Navegação

Quando você fecha o Internet Explorer e finaliza sua sessão de navegação, ele mantém o

controle das páginas da Web que estavam abertas no momento. Por isso, quando você

abre uma nova sessão de navegação, você pode reabrir as páginas da Web que estavam

abertas durante sua sessão de navegação anterior.

Opções da Internet

É fundamental conhecer esta área do Internet Explorer, pois é por meio dela que as

principais configurações são efetivadas.

Page 28: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 28 de 38

Prof. Ricardo Beck

Gerenciadores de e-mails

Para acessarmos nossas mensagens de correio eletrônico podemos utilizar dois meios, ou

via web, que consiste em acessar a Internet através do navegador e digitar o endereço

correspondente à nosso serviço de e-mail, informar usuário e senha e acessar nossas

mensagens diretamente via Internet, este acesso denomina-se via webmail.

O painel Pastas traz uma série de itens muito cobrados, observe o painel:

Na são colocados os e-mails que são recebidos pelo gerenciador, salvo

em situações que o usuário tenha utilizado regas para mensagens de correio, que

possibilita a tomada de decisões sobre mensagens entregues, como por exemplo, o

encaminhamento para uma pasta criada pelo usuário. A recebe as

mensagens que serão encaminhadas para o servidor de e-mail, após seu envio ela sairá

desta pasta e será mantida uma cópia na pasta . Já na pasta

são colocados os e-mail excluídos pelo usuário.

Atenção: não confunda a pasta com a lixeira do Windows, são ambientes

distintos.

Na pasta são colocadas as mensagens que foram salvas pelo usuário, quando

faltam dados para o envio de uma mensagem e o usuário deseja guardar esta mensagem

Page 29: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 29 de 38

Prof. Ricardo Beck

para posterior envio pode utilizar as funcionalidades da opção Salvar obtida por meio do

menu Arquivo, neste caso, como comentado será colocada uma cópia da mensagem na

pasta

Entre os botões encontrados na barra de ferramentas encontramos o , por meio

desta opção é apresentada a janela para envio de e-mail, observe:

Na janela anterior podemos observar os cabeçalhos , (com cópia) e

(com cópia oculta). Caso o cabeçalho não esteja visível pode ser

habilitado por meio da opção Todos os cabeçalhos encontrado no menu Exibir.

Nos cabeçalhos e são informados os e-mails dos destinatários, de forma

que todos terão conhecimento de quem recebeu a mensagem, porém todos os endereços

colocados em não estarão visíveis pelos destinatários dos campos e

, com isso temos uma forma de preservar os endereços dos destinatários, não os

expondo a toda lista de pessoas que receberão a mensagem.

No campo é informado em poucas palavras o objetivo da mensagem, uma

mensagem pode ser enviada sem assunto, porém o Outlook Express informará esta

situação antes do envio.

VPN (Virtual Private Network)

Page 30: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 30 de 38

Prof. Ricardo Beck

É muito comum alguns usuários confundirem VPN com Intranet, na verdade são termos

distintos. VPN consiste em uma sistema de segurança implementado, normalmente, em

um ambiente público como a Internet com o objetivo de prover algumas premissas de

segurança, como confidencialidade.

Imagine se você necessita interligar duas redes de computadores geograficamente

distantes, uma forma barata é através da Internet, porém é um ambiente público que

poderia causar problemas à sua empresa, por este motivo encontramos recursos como a

VPN.

Intranet (Internal Web)

A intranet consiste em uma rede restrita aos colaboradores de uma empresa que utiliza a

tecnologia implementada na Internet, com a diferença que a Internet é pública e a Intranet

privada, ou seja, encontramos servidores WWW, servidores de e-mail, DNS, entre outros

componentes que forma a Internet, portanto a Intranet utiliza o conjunto de protocolos

TCP/IP.

Dica: uma Intranet pode ter ligação à Internet.

Outros conceitos importantes

o Plugins e applets

Page 31: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 31 de 38

Prof. Ricardo Beck

Os navegadores como Internet Explorer eventualmente não conseguem exibir os novos

recursos desenvolvidos para a Internet. Para solucionar estas situações encontramos

“aditivos” para os browsers.

o Comércio Eletrônico

Com a popularização da Internet é muito comum as pessoas realizarem procedimentos

comerciais utilizando este meio, denominamos esta relação de comércio eletrônico (e-

commerce). Estas relações são representadas por siglas, observe:

B2C (business to consumer) – relação entre o negócio e o cliente, é a sigla mais cobrada

pelos elaboradores de provas de concursos.

C2C (consumer to consumer) – relação comercial entre usuários na Internet, sem,

necessariamente, a intervenção de lojas ou empresas.

B2B (business to business) – relação comercial envolvendo, por exemplo, empresas

parceiras.

Computação em Nuvem

Computação em Nuvem, Cloud Computing se refere, essencialmente, à ideia de

utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicações

Page 32: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 32 de 38

Prof. Ricardo Beck

por meio da internet com a mesma facilidade de tê-las instaladas em nossos próprios

computadores.

Várias são as implementações em nuvem, uma delas é a armazenagem de dados, a

Microsoft possui um recurso denominado SkyDrive que tem a finalidade de armazenagem

(backup) na nuvem (cloud storage).

Segurança

Algumas premissas de segurança são estabelecidas, entre elas:

Autenticidade

É possível verificar se o usuário que enviou o dado ou mensagem é realmente que diz ser,

ou seja, confirma ao destinatário a origem do dado.

Confidencialidade

Como o próprio nome denota, os dados devem ser sigilosos, ou seja, somente pessoas

autorizadas podem ter acesso aos dados, ela deve ser confidencial.

Disponibilidade

Este termo consiste na situação onde o dado desejado esteja disponível no momento em

que o usuário desejar acessá-lo.

Integridade

O usuário pode determinar se a mensagem ou dado foi alterado durante a transmissão, se

a integridade do dado foi mantida.

Não repúdio

Não é possível ao emissor da mensagem negar o envio, ou seja, não pode negar que enviou

o dado.

Page 33: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 33 de 38

Prof. Ricardo Beck

Criptografia

A criptografia consiste em métodos para codificar dados, de forma a garantir as premissas

de segurança. Existem várias técnicas e meios de realizar este processo.

A criptografia, basicamente, é baseada em chaves, como uma senha, que é utilizada para

cifrar os dados que trafegam em redes.

Dois tipos de chave precisam ser conhecidos a criptografia de chave única e de chave

pública e privada, observe a seguir:

Chave única (criptografia simétrica)

Neste caso a mesma chave que fecha a mensagem é utilizada para abri-la. Imagine uma

porta a mesma chave que utilizamos para destrancá-la utilizaremos para trancá-la.

Chave pública e privada (criptografia assimétrica)

Neste caso encontramos duas chaves uma pública do conhecimento de todos e um privada

que apenas o receptor possui. Neste obteremos maior segurança se compararmos com a

criptografia de chave única.

Fazendo uma analogia, imagine um cadeado, qual pessoa consegue fechá-lo, e não precisa

da chave para isso, esta seria sua chave pública, a única forma de destrancá-lo é através da

chave que é denominada chave privada, ou seja, a chave que codifica não é a mesma que

decodifica.

Assinatura Digital

Page 34: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 34 de 38

Prof. Ricardo Beck

É uma forma de identificar se determinado emissor é realmente quem diz ser. Para isso

utiliza o processo de criptografia de chave assimétrica ao contrário, ou seja, envia junto

com a mensagem a chave provada de forma a poder ser verificada pelo receptor da

mensagem, se a chave coincidir está confirmada a assinatura.

Certificação Digital

Consiste em um arquivo eletrônico com dados de uma pessoa ou instituição, desta forma

utilizada para confirmar sua identidade. Muito comum encontrarmos em sites de bancos.

Quando precisamos criar, por exemplo, uma procuração procuramos um cartório para

emitirmos o documento, pois bem, existem cartórios virtuais, que têm entre seus

propósitos a emissão de certificados digitais, o nome destas instituições nesta situação é

AC ou autoridade certificadora.

Malwares

Page 35: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 35 de 38

Prof. Ricardo Beck

Como analisado no capítulo de software, os malware fazem parte de um grupo de

softwares maliciosos, ou seja, com objetivos de prejudicar usuários de computador.

Existem vários tipos de malwares, analisaremos a seguir alguns deles, processos

prejudiciais, como também meios de proteção.

A principal preocupação em relação aos malwares é o risco de perdermos informações, no

caso de vírus em arquivos ou que estes dados sejam roubados, como senhas de bancos ou

dados de cartões de créditos através da ação de programas maliciosos.

Cavalo de Tróia (trojan horse)

O Cavalo de Tróia é um programa, normalmente, recebido por e-mail, e juntamente com

ele um outro programa malicioso como, por exemplo, um worm ou spyware, de forma que

em um primeiro momento parece um presente, porém quando o usuário executa o arquivo

seu computador é infectado, ou seja, o cavalo de tróia acaba instalando o malware sem

que o usuário perceba.

Spywares

Os softwares espiões, como também são conhecidos, tratam de capturar informações dos

usuários de computador, existem várias variantes, entre as mais conhecidas estão os

keyloggers e os screeenloggers.

Um keylogger captura todas as teclas digitadas pelo usuário e periodicamente encaminha

estas informações para a pessoa que solicitou a instalação, já o screenlogger, é mais

evoluído, pois captura as telas onde o mouse é clicado, e da mesma forma que o keylogger,

encaminha estas informações para um determinado endereço de e-mail.

Backdoor

Vários são os métodos de invasão, através deste programa são expostas portas no

computador, para que ele seja, facilmente, acessado por terceiros. Um backdoor tem a

funcionalidade de deixar o computador da vítima vulnerável a ataques.

Page 36: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 36 de 38

Prof. Ricardo Beck

Dica: através deste tipo de software é possível, em alguns casos até o acesso remoto do

computador da vítima.

Bots (botnets)

Este termo deriva-se de robots, ou seja, como programas espiões, podem ser controlados à

distância, executando tarefas em nome de outras pessoasl.

Vírus

O vírus é um tipo de programa que necessita ser executado para infectar o computador,

uma das suas principais características é a replicação. Existem diversos tipos de vírus, e

com o advento da Internet e e-mails a disseminação ficou facilitada.

Entre os tipos de vírus encontramos os vírus de boot que ficam na área de inicialização do

computador, vírus de macro que infectam arquivos que utilizam este recurso, por exemplo,

arquivos do Word, Excel e PowerPoint.

Worms

Os worms não são considerados vírus pois não necessitam ser executados para sua

disseminação, ou seja, é um dos tipos mais encontrados e muito perigoso, pode, entre as

suas atribuições, aumentar a vulnerabilidade do sistema, por exemplo, abrindo portas de

comunicação, permitindo que outros worms acessem o computador da vítima.

Além dos programas malware, analisados anteriormente encontramos várias situações

prejudiciais, entre elas:

Spam

Este termo está relacionado com as mensagens de e-mail não solicitadas pelo usuário, ou

seja, aquelas mensagens que o usuário recebe em grande quantidade com conteúdos

diversos, normalmente propagandas ou correntes.

Dica: quando o conteúdo é estritamente comercial também denominamos como UCE

(unsolicited commercial e-mail)

Scam (phishing scam)

O scam é um tipo de spam também chamado de phishing scam, ele tem um fundo de

fraude, ou seja, é muito comum recebermos e-mails de instituições ou de órgãos do

governo informando que estamos irregulares com alguma situação. Então solicitam ao

usuário para clicar em determinado link para solucionar a situação, no momento que o link

é clicado, normalmente, um malware é acionado ou o usuário é remetido para um site

suspeito.

Page 37: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 37 de 38

Prof. Ricardo Beck

Dica: alguns navegadores possuem filtros anti-phishing, que é o caso do Internet Explorer.

Pharming

Neste caso a patê afetada é o DNS, ocorre uma espécie de envenenamento do DNS (DNS

cache poisoning), desta forma o serviço não consegue resolver corretamente os endereços

solicitados, desta forma podendo apontar para uma página falsa.

Engenharia Social

Este ataque na verdade explora a ingenuidade dos usuários, não possui malwares, apenas

abusa da boa vontade dos usuários mal informados. Consiste, por exemplo, em um e-mail

solicitando a conta e senha para acesso a uma conta bancária e em troca enviarão um

notebook gratuitamente, o usuário envia seus dados e nunca recebe o notebook.

Boatos (hoax)

Como o próprio nome diz, encontramos diversos boatos na Internet, denominamos estes

boatos de hoax. É comum encontrarmos sites especializados em esclarecer estes boatos,

portanto não acredite em tudo que você recebe ou lê na Internet.

DDoS (DoS)

Este ataque também é conhecido como ataque de negação de serviço ou denial of service,

onde uma variante deste ataque é o DDoS, ou seja ataque de negação distribuído, que

parte de diversos computadores.

Este ataque pode consistir em para um determinado serviço na Internet, por exemplo, um

serviço de e-mails, desta forma estaremos afetando uma das premissas de segurança da

Internet, no caso a disponibilidade, pois caso o servidor de e-mails para de funcionar os

usuários não conseguirão acessar as suas mensagens.

Dica: muitas pessoas confundem este tipo de ataque com o antigo sistema operacional da

linha Microsoft, o DOS, cuidado não existe relação entre estes termos.

Syn Flooding (ataque SYN)

É um tipo de ataque de negação de serviço, como analisado anteriormente, é enviada uma

seqüência de syn´s (sincronização) ao servidor alvo, o servidor responde o chamado de

sincronização com um syn-ack, porém não recebe resposta do atacante ack, com isso

mantém a conexão semi-aberta, podendo ocupar recursos do servidor, podendo deixá-lo

indisponível em algumas situações.

IP spoofing

Page 38: Noções de Informática Professor: Ricardo Beckdocs.aprovaconcursos.com.br/aprova/materias_adicionais/... · 2016-08-01 · o WAN (Wide Area Network) Esta é uma das siglas mais

Prof. Ricardo Beck www.aprovaconcursos.com.br Página 38 de 38

Prof. Ricardo Beck

Consiste em uma técnica de invasão onde os endereços IP´s são mascarados, ou seja, troca

o endereço IP fazendo se passar por outra pessoa.

Agentes de Segurança

Para combatermos todas estas situações, encontramos agentes de segurança, entre eles

podemos citar:

Antivírus

Estes programas necessitam estar sem atualizados, e encontramos versões gratuitas.

Utilizam técnicas de heurística na busca de padrões de malwares.

Firewall

O Firewall como já analisado, também é considerado um agente de segurança, protegendo

nosso sistema de ataques provenientes da Internet.

Dica: o Windows XP possui um firewall nativo.

IDS (intrusion detection system)

Este termo faz referencia a um sistema de detecção de intrusão, desta forma é possível se

prevenir de ataques, podendo verificar se alguém está tentando acessar o sistema.

Anti-spam

Este software classifica as mensagens recebidas como spam, normalmente movendo-as

para uma pasta especial, de forma a diminuir a quantidade de mensagens indesejadas.

Alguns anti-spams solicitam a confirmação de e-mails antes de entregar ao destinatário, é

uma forma de comprovar que o e-mail não foi enviado através de um software de envio de

e-mails em lote, mas sim por meio da interação de uma pessoa no envio.

Anti-spyware

Neste caso, como nos antivírus, é necessário manter o programa sempre atualizado. È

comum encontrarmos anti-spywares e antivírus trabalhando juntos em sistemas

computacionais.

Honey pot

Também conhecido como “pote de mel”, tem a funcionalidade de atrair ataques como

uma armadilha, ou seja, sempre estará suscetível a ataques.

Dica: a cada dia que passa novos malwares são identificados, por este motivo softwares

como antivírus e anti-spyware, necessitam de atualização constante, de nada adianta

possuir estes agentes instalados no computador sem estarem atualizados.